Euge y Ali

A
Acoso en redes
sociales
Cyberbullying
¿Qué es el Ciberbullying?
 El ciberbullying es el uso de los medios telemáticos (Internet,
telefonía móvil y videojuegos online principalmente) para
ejercer el acoso psicológico entre iguales. No se trata aquí
el acoso o abuso de índole estrictamente sexual ni los casos en
los que personas adultas intervienen.
 ¿Cuándo estamos ante un caso de ciberbullying?
 Estamos ante un caso de ciberbullying cuando un o una menor
atormenta, amenaza, hostiga, humilla o molesta a otro/a
mediante Internet, teléfonos móviles, consolas de juegos u otras
tecnologías telemáticas.
Cómo se manifiesta el ciberbullying?
 Las formas que adopta son muy variadas y sólo se encuentran limitadas por
la pericia tecnológica y la imaginación de los menores acosadores, lo cual es
poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:
 Colgar en Internet una imagen comprometida (real o efectuada mediante
fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a
la víctima y darlo a conocer en su entorno de relaciones.
 Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a
la persona más fea, a la menos inteligente, etc.
 Crear un perfil o espacio falso en nombre de la víctima donde se escriban a
modo de confesiones en primera persona determinados acontecimientos
personales…
 Dejar comentarios ofensivos en foros o participar agresivamente en chats
haciéndose pasar por la víctima
 Usurpar su clave de correo electrónico para cambiarla y leer sus mensajes.
 Hacer circular rumores en los cuales a la víctima se le suponga un
comportamiento reprochable, ofensivo o desleal, de forma que sean otros
quienes, sin poner en duda lo que leen, ejerzan sus propias formas de
represalia o acoso.
 Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la
víctima en los lugares de Internet en los se relaciona de manera habitual
provocándole una sensación de completo agobio.
Características del ciberacoso
 Requiere destreza y conocimientos sobre Internet.
 Falsa acusación
 Publicación de información falsa sobre las víctimas en sitios web.
 Recopilación de información sobre la víctima
 A menudo monitorizarán las actividades de la víctima e intentarán rastrear su
dirección de IP en un intento de obtener más información sobre ésta.
 Envían de forma periódica correos difamatorios al entorno de la víctima para
manipularlos.
 Manipulan a otros para que acosen a la víctima.
 El acosador puede trasladar a Internet sus insultos y amenazas haciendo
pública la identidad de la víctima en un foro determinado.
 Falsa victimización. El ciberacosador puede alegar que la víctima le está
acosando a él.
 Ataques sobre datos y equipos informáticos..
 Repetición: quiere decir que el ataque no es un sólo un incidente aislado.
 El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar
familiar, desarrollando el sentimiento de desprotección total.
 No necesita la proximidad física con la víctima.
El acosador.
 El perfil genérico del acosador es el de una persona fría, con poco o
ningún respeto por los demás. Un acosador es un depredador que
puede esperar pacientemente conectado a la red, participar en chat o
en foros hasta que entabla contacto con alguien que le parece
susceptible de molestar, generalmente mujeres o niños; y que disfruta
persiguiendo a una persona determinada, ya tenga relación directa con
ella o sea una completa desconocida. El acosador disfruta y muestra su
poder persiguiendo y dañando psicológicamente a esa persona.
 Estas personas se definen como resentidas, frustradas, envidiosas,
celosas o egoístas, necesitadas de admiración, reconocimiento y
protagonismo y lo que quieren es figurar, ascender o aparentar, aun
cuando simplemente deseen hacer daño o anular a otra persona".
 El acosador puede combinar rasgos propios de un trastorno narcisista
de la personalidad, del perverso narcisista.
Motivo.
 El ciberacosador se siente en una posición de poder desde el
anonimato que se percibe mientras se está “en línea”. Durante
todo ese tiempo va recopilando toda la información posible
acerca de su víctima, fundamentalmente en aquellos aspectos
que forman parte de su vida privada y de sus movimientos en la
Red. Una vez obtenida dicha información, es cuando
el acosador inicia su proceso de acoso. Sin embargo, si el
acosador es realmente una persona depravada y/o enferma
y, si la información obtenida hasta ese momento es
suficiente, comenzará el asedio mediante los diferentes medios
que tenga a su alcance. Su motivación para el acoso siempre
gira en torno al acoso sexual, la obsesión
amorosa, el odio, la envidia, la venganza o la incapacidad de
aceptar un rechazo.
Los testigos.
 Los receptores de las calumnias no se dan cuenta que están sufriendo
una manipulación y una invasión a su intimidad.
 Uno de los motivos por los que los testigos se adhieren al hostigador algunos de
los compañeros es porque éstos desean no tener problemas. Piensan que algo
habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien
no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de
que él tiene la culpa, pues nadie le habla.
Testigos
Amigos
(ayudantes
del agresor)
Ajenos
(neutrales)
Reforzadores
(aprueban el
acoso)
Defensores
(ayudan a
la víctima)
Medios para obtener información
 Los ciberacosadores encuentran a sus víctimas mediante el uso de
buscadores, foros, chats y redes como
Facebook, Tuenti, Skype, Twitter, Linkedin, etc.
Obtención de
información a través
de
La víctima
El acosador se siente en una posición de poder desde el
anonimato que se percibe mientras se está “en línea”; durante ese
tiempo recopila información de su víctima. Esto dependerá de la
inocencia de la víctima y la habilidad del acosador. Si la víctima
tiene internet buscará el modo de conectar con ella. Una vez
consiga acceder a su correo, procederá al robo de sus contactos y
su información privada. Si desconoce su ubicación, irá rastreando
la IP desde donde se conecta la víctima para hallar su ubicación.
Entorno de la
víctima
Para obtener más información, o si no puede contactar con la víctima, el
ciberacosador buscará información personal de la víctima usando el
mismo método pero a través de su entorno: amigos, familiares,
compañeros trabajo, compañeros de estudio, vecinos, etc.
10 tips para proteger a los menores.
 1. Evitar que, en lo posible, el chico tenga una cuenta propia en una red social.
 2. Sume a su hijo como su amigo en la red social.
 3. Establezca las bases para una buena comunicación con su hijo.
 4. Limite el tiempo que su hijo emplea en Internet o chateando con sus amigos.
 5. Evite que su hijo tenga computadora en su dormitorio.
 6. Predique con el ejemplo.
 7. Observe el comportamiento y la actitud de tu hijo.
 8. Si su hijo es víctima de acoso, tome acción de inmediato. Hable con los maestros,
cambie el número de teléfono de su hijo, cierre su cuenta de correo electrónico y su
cuenta de red social, e incluso informe a las autoridades si es preciso. El bullying ha
costado la vida a pre-adolescentes y adolescentes y hay que tomarlo en serio.
 9. Involúcrese en su vida social.
 10. Ayúdele a tener confianza en sí mismo. Los niños tímidos, acomplejados o con
alguna diferencia física, étnica, o social, tienen más tendencia a ser víctimas del acoso
escolar o cibernético. En caso de que su hijo pueda sentirse diferente a sus amigos,
ayúdelo a desarrollar confianza en sí mismo mediante el deporte, la pertenencia a un club
o la práctica de algún hobby que él disfrute.
 Es de vital importancia que los centros educativos no se vuelvan
cómplices pasivos del acoso. De ahí la importancia que los maestros o
profesores estén siempre atentos para su detección y prevención ya
que las víctimas, en general, sufren de manera silenciosa.
FUENTES.
 http://www.ciberbullying.com/cyberbullying/que-es-el-
ciberbullying/
 http://es.wikipedia.org/wiki/Ciberacoso#Caracter.C3.ADsticas
_del_ciberacoso
 http://www.revistacabal.coop/cyberbullying-el-acoso-traves-
de-las-redes-sociales
1 de 10

Recomendados

L 9 1 por
L 9   1L 9   1
L 9 1Camargo1000
194 vistas5 diapositivas
Ciberbullying por
CiberbullyingCiberbullying
CiberbullyingKmilo Rueda Avella
298 vistas10 diapositivas
Cyberbulling por
CyberbullingCyberbulling
CyberbullingDaniiela Ramiirez
987 vistas25 diapositivas
El ciberbullying paola lombard por
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombardPaola Lombard León
87 vistas6 diapositivas
El ciberbullying por
El ciberbullyingEl ciberbullying
El ciberbullyingJoe Diaz
306 vistas20 diapositivas
Cyberbullying o ciberacoso por
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosoAzahara Muñoz
270 vistas24 diapositivas

Más contenido relacionado

La actualidad más candente

Ciber bulling 6to por
Ciber bulling 6toCiber bulling 6to
Ciber bulling 6toMarmando64
44 vistas8 diapositivas
El ciberbullying natalia por
El ciberbullying nataliaEl ciberbullying natalia
El ciberbullying nataliaNatalia Rodriguez
233 vistas9 diapositivas
Ciberbullying 6 to por
Ciberbullying 6 toCiberbullying 6 to
Ciberbullying 6 toEscuela2017
42 vistas8 diapositivas
Cyberbullying por
CyberbullyingCyberbullying
CyberbullyingSara González Rey
241 vistas27 diapositivas
Cyberbullying o ciberacoso por
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacosocristina_oliva_
606 vistas24 diapositivas
Ciberbullying por
CiberbullyingCiberbullying
Ciberbullyingsalmadevilla
318 vistas7 diapositivas

La actualidad más candente(19)

Similar a Euge y Ali

Ciberbullying por
CiberbullyingCiberbullying
CiberbullyingELISA_0987HERRERA
401 vistas7 diapositivas
El ciberbullying paola lombard por
El ciberbullying paola lombardEl ciberbullying paola lombard
El ciberbullying paola lombardPaola Lombard León
50 vistas6 diapositivas
Presentación1 por
Presentación1Presentación1
Presentación1brendaanahi123
36 vistas5 diapositivas
Presentación1 por
Presentación1Presentación1
Presentación1brendaanahi123
57 vistas5 diapositivas
Qué es el ciberbullying por
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingJossue Lds
131 vistas2 diapositivas
Qué es el ciberbullying por
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullyingPaola Delgado
772 vistas10 diapositivas

Similar a Euge y Ali(20)

Qué es el ciberbullying por Jossue Lds
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Jossue Lds131 vistas
Qué es el ciberbullying por Paola Delgado
Qué es el ciberbullyingQué es el ciberbullying
Qué es el ciberbullying
Paola Delgado772 vistas
cyberbullying por A123987
cyberbullyingcyberbullying
cyberbullying
A123987857 vistas
Equipo12 PrácticaPowerPointParte2 por Aimee Kohen
Equipo12 PrácticaPowerPointParte2Equipo12 PrácticaPowerPointParte2
Equipo12 PrácticaPowerPointParte2
Aimee Kohen37 vistas
El ciberbullying y las redes sociales por nahomycastroCCA
El ciberbullying y las redes socialesEl ciberbullying y las redes sociales
El ciberbullying y las redes sociales
nahomycastroCCA108 vistas
Ciberbullying seguridad on line por BeaBazan
Ciberbullying seguridad on lineCiberbullying seguridad on line
Ciberbullying seguridad on line
BeaBazan356 vistas
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco) por PaulinithaShawol
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
PaulinithaShawol157 vistas
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco) por PaulinithaShawol
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
CIBERBULLYING - KIM JIN HAE (Paulina Miranda Franco)
PaulinithaShawol301 vistas
Natalia piza meneses por nattalii
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
nattalii189 vistas
Natalia piza meneses por nattalii
Natalia piza menesesNatalia piza meneses
Natalia piza meneses
nattalii202 vistas
Cyberbullying o ciberacoso por AnaMoraga1994
Cyberbullying o ciberacosoCyberbullying o ciberacoso
Cyberbullying o ciberacoso
AnaMoraga1994814 vistas

Euge y Ali

  • 2. ¿Qué es el Ciberbullying?  El ciberbullying es el uso de los medios telemáticos (Internet, telefonía móvil y videojuegos online principalmente) para ejercer el acoso psicológico entre iguales. No se trata aquí el acoso o abuso de índole estrictamente sexual ni los casos en los que personas adultas intervienen.  ¿Cuándo estamos ante un caso de ciberbullying?  Estamos ante un caso de ciberbullying cuando un o una menor atormenta, amenaza, hostiga, humilla o molesta a otro/a mediante Internet, teléfonos móviles, consolas de juegos u otras tecnologías telemáticas.
  • 3. Cómo se manifiesta el ciberbullying?  Las formas que adopta son muy variadas y sólo se encuentran limitadas por la pericia tecnológica y la imaginación de los menores acosadores, lo cual es poco esperanzador. Algunos ejemplos concretos podrían ser los siguientes:  Colgar en Internet una imagen comprometida (real o efectuada mediante fotomontajes) datos delicados, cosas que pueden perjudicar o avergonzar a la víctima y darlo a conocer en su entorno de relaciones.  Dar de alta, con foto incluida, a la víctima en un web donde se trata de votar a la persona más fea, a la menos inteligente, etc.  Crear un perfil o espacio falso en nombre de la víctima donde se escriban a modo de confesiones en primera persona determinados acontecimientos personales…  Dejar comentarios ofensivos en foros o participar agresivamente en chats haciéndose pasar por la víctima  Usurpar su clave de correo electrónico para cambiarla y leer sus mensajes.  Hacer circular rumores en los cuales a la víctima se le suponga un comportamiento reprochable, ofensivo o desleal, de forma que sean otros quienes, sin poner en duda lo que leen, ejerzan sus propias formas de represalia o acoso.  Enviar menajes amenazantes por e-mail o SMS, perseguir y acechar a la víctima en los lugares de Internet en los se relaciona de manera habitual provocándole una sensación de completo agobio.
  • 4. Características del ciberacoso  Requiere destreza y conocimientos sobre Internet.  Falsa acusación  Publicación de información falsa sobre las víctimas en sitios web.  Recopilación de información sobre la víctima  A menudo monitorizarán las actividades de la víctima e intentarán rastrear su dirección de IP en un intento de obtener más información sobre ésta.  Envían de forma periódica correos difamatorios al entorno de la víctima para manipularlos.  Manipulan a otros para que acosen a la víctima.  El acosador puede trasladar a Internet sus insultos y amenazas haciendo pública la identidad de la víctima en un foro determinado.  Falsa victimización. El ciberacosador puede alegar que la víctima le está acosando a él.  Ataques sobre datos y equipos informáticos..  Repetición: quiere decir que el ataque no es un sólo un incidente aislado.  El acoso invade ámbitos de privacidad y aparente seguridad como es el hogar familiar, desarrollando el sentimiento de desprotección total.  No necesita la proximidad física con la víctima.
  • 5. El acosador.  El perfil genérico del acosador es el de una persona fría, con poco o ningún respeto por los demás. Un acosador es un depredador que puede esperar pacientemente conectado a la red, participar en chat o en foros hasta que entabla contacto con alguien que le parece susceptible de molestar, generalmente mujeres o niños; y que disfruta persiguiendo a una persona determinada, ya tenga relación directa con ella o sea una completa desconocida. El acosador disfruta y muestra su poder persiguiendo y dañando psicológicamente a esa persona.  Estas personas se definen como resentidas, frustradas, envidiosas, celosas o egoístas, necesitadas de admiración, reconocimiento y protagonismo y lo que quieren es figurar, ascender o aparentar, aun cuando simplemente deseen hacer daño o anular a otra persona".  El acosador puede combinar rasgos propios de un trastorno narcisista de la personalidad, del perverso narcisista.
  • 6. Motivo.  El ciberacosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”. Durante todo ese tiempo va recopilando toda la información posible acerca de su víctima, fundamentalmente en aquellos aspectos que forman parte de su vida privada y de sus movimientos en la Red. Una vez obtenida dicha información, es cuando el acosador inicia su proceso de acoso. Sin embargo, si el acosador es realmente una persona depravada y/o enferma y, si la información obtenida hasta ese momento es suficiente, comenzará el asedio mediante los diferentes medios que tenga a su alcance. Su motivación para el acoso siempre gira en torno al acoso sexual, la obsesión amorosa, el odio, la envidia, la venganza o la incapacidad de aceptar un rechazo.
  • 7. Los testigos.  Los receptores de las calumnias no se dan cuenta que están sufriendo una manipulación y una invasión a su intimidad.  Uno de los motivos por los que los testigos se adhieren al hostigador algunos de los compañeros es porque éstos desean no tener problemas. Piensan que algo habrá hecho la víctima. En cualquier caso ven a la víctima como alguien con quien no conviene estar. Esta situación lleva a la persona aislada a reforzar la idea de que él tiene la culpa, pues nadie le habla. Testigos Amigos (ayudantes del agresor) Ajenos (neutrales) Reforzadores (aprueban el acoso) Defensores (ayudan a la víctima)
  • 8. Medios para obtener información  Los ciberacosadores encuentran a sus víctimas mediante el uso de buscadores, foros, chats y redes como Facebook, Tuenti, Skype, Twitter, Linkedin, etc. Obtención de información a través de La víctima El acosador se siente en una posición de poder desde el anonimato que se percibe mientras se está “en línea”; durante ese tiempo recopila información de su víctima. Esto dependerá de la inocencia de la víctima y la habilidad del acosador. Si la víctima tiene internet buscará el modo de conectar con ella. Una vez consiga acceder a su correo, procederá al robo de sus contactos y su información privada. Si desconoce su ubicación, irá rastreando la IP desde donde se conecta la víctima para hallar su ubicación. Entorno de la víctima Para obtener más información, o si no puede contactar con la víctima, el ciberacosador buscará información personal de la víctima usando el mismo método pero a través de su entorno: amigos, familiares, compañeros trabajo, compañeros de estudio, vecinos, etc.
  • 9. 10 tips para proteger a los menores.  1. Evitar que, en lo posible, el chico tenga una cuenta propia en una red social.  2. Sume a su hijo como su amigo en la red social.  3. Establezca las bases para una buena comunicación con su hijo.  4. Limite el tiempo que su hijo emplea en Internet o chateando con sus amigos.  5. Evite que su hijo tenga computadora en su dormitorio.  6. Predique con el ejemplo.  7. Observe el comportamiento y la actitud de tu hijo.  8. Si su hijo es víctima de acoso, tome acción de inmediato. Hable con los maestros, cambie el número de teléfono de su hijo, cierre su cuenta de correo electrónico y su cuenta de red social, e incluso informe a las autoridades si es preciso. El bullying ha costado la vida a pre-adolescentes y adolescentes y hay que tomarlo en serio.  9. Involúcrese en su vida social.  10. Ayúdele a tener confianza en sí mismo. Los niños tímidos, acomplejados o con alguna diferencia física, étnica, o social, tienen más tendencia a ser víctimas del acoso escolar o cibernético. En caso de que su hijo pueda sentirse diferente a sus amigos, ayúdelo a desarrollar confianza en sí mismo mediante el deporte, la pertenencia a un club o la práctica de algún hobby que él disfrute.  Es de vital importancia que los centros educativos no se vuelvan cómplices pasivos del acoso. De ahí la importancia que los maestros o profesores estén siempre atentos para su detección y prevención ya que las víctimas, en general, sufren de manera silenciosa.